6209966903_b30a36b189_z.jpg
استÙاده از Ùرکانس های رادیویی در جاسوسی از رایانه های برون خط توسط NSA
به گزارش نیویورک تایمز، آژانس امنیت ملی آمریکا موسوم به NSAØŒ برای نزدیک به Û±Û°Û°Û°Û°Û° رایانه در سراسر جهان، نرم اÙزاری تعبیه کرده است Ú©Ù‡ امکان نظارت Ùˆ جاسوسی در این دستگاه ها را Ùراهم Ù…ÛŒ کند Ùˆ به علاوه این امکان را Ùراهم Ù…ÛŒ کند Ú©Ù‡ یک بزرگ راه دیجیتالی با هد٠راه اندازی Øملات سایبری ایجاد شود.
درØالی Ú©Ù‡ این نرم اÙزار با هد٠اصلی٠دست رسی به این رایانه ها از طریق شبکه طراØÛŒ شده اند، Ùناوری پیچیده Ùˆ Ù…Øرمانه ای در این نرم اÙزار ها به کار گرÙته شده است Ú©Ù‡ این امکان را برای NSA Ùراهم Ù…ÛŒ کند تا بتواند داده های این رایانه ها را در Øالت برون خط Ùˆ خارج از اینترنت نیز تغییر دهد Ùˆ یا داده های جدید برای آن ها ارسال کند.
این اطلاعات مطابق آخرین اسناد مربوط به NSA است که توسط کارشناسان رایانه و مقامات آمریکایی تأیید شده است.
این Ùناوری Ú©Ù‡ توسط آژانس NSA دست Ú©Ù… از سال Û²Û°Û°Û¸ مورد استÙاده قرار گرÙته است، مبتنی بر یک کانال مخÙÛŒ از امواج رادیویی است Ú©Ù‡ قابلیت این موج، این است Ú©Ù‡ Ù…ÛŒ تواند از مدارهای بسیار Ú©ÙˆÚ†Ú© Ùˆ کارت های USB Ú©Ù‡ مخÙیانه در دستگاه ها قرار داده شده است، منتقل شود، در برخی موارد ساخت این ابزار جاسوسی به Ù†ØÙˆÛŒ است Ú©Ù‡ امکان ارسال اطلاعات را به اهداÙ٠کیلومترها دورتر از NSA نیز را Ùراهم Ù…ÛŒ کند.
این Ùناوری٠Ùرکانس رادیویی، یکی از بزرگترین دغدغه های آژانس امنیت ملی آمریکا Ú©Ù‡ سال ها چالش برانگیزترین مسأله ÛŒ این آژانس Ù…Øسوب Ù…ÛŒ شد را، ØÙ„ کرده است.
وارد شدن به رایانه ها بدون برقراری اینترنت، با Ú©Ù…Ú© برخی شرکای آمریکایی برای NSA Ùراهم شده است Ùˆ البته این تلاش ها تنها با انگیزه ÛŒ جاسوسی Ùˆ راه اندازی Øملات سایبری رقم خورده اند. در اغلب موارد، سخت اÙزار Ùرکانس رادیویی باید توسط یک جاسوس، یک تولید کننده سخت اÙزاری Ùˆ یا یک کاربر بی خبر وارد سیستم قربانی Ù…ÛŒ شود.
NSA-Spying-on-Americans.jpg
NSA چنین اقدامی را بیش تر یک «دÙاع Ùعال» در برابر Øملات سایبری خارجی خوانده است Ùˆ این ابزار را وسیله ای برای Øملات سایبری نمی داند. اما جالب است زمانی Ú©Ù‡ چینی ها نرم اÙزار مشابهی در Ù…Øصولات خود Ú©Ù‡ در شرکت ها Ùˆ سازمان های آمریکایی استÙاده Ù…ÛŒ شدند، قرار دادند، مقامات آمریکایی تا Ø³Ø·Ø Ø±ÛŒØ§Ø³Øª جمهوری به شدت اعتراض کردند Ùˆ استÙاده از این دستگاه ها را تØریم کردند.
از جمله مهم ترین اهدا٠این ابزار جاسوسی برای NSA Ùˆ شریک پنتاگونی این آژانس یعنی واØد سایبری ایالات متØده آمریکا، واØدهای ارتش چین بوده است. ارتش سایبری چین، مدت هاست Ú©Ù‡ توسط آمریکایی ها متهم به راه اندازی Øملات سایبری علیه بخش های نظامی Ùˆ صنعتی این کشور است.
این برنامه Ú©Ù‡ قبلاً نیز در اخبار بدان اشاره شده با نام رمز «کوانتوم»، قبلاً نیز علیه برخی شرکت های اتØادیه اروپا، تجهیزات نظامی روسیه استÙاده شده است Ùˆ Øتی به Ú¯Ùته ÛŒ خودشان به علت مبارزه با تروریسم، علیه کشور های عربستان سعودی، پاسکتان Ùˆ هند Ùˆ کشورهای مشابه نیز استÙاده شده است. این اطلاعت از نقشه ÛŒ آژانس امنیت ملی آمریکا به دست آمده است Ùˆ در این نقشه کشور های مذکور را با عبارت «سوء استÙاده از شبکه ÛŒ رایانه ای» مشخص کرده است.
تازگی این اطلاعات به این علت است Ú©Ù‡ این برنامه ÛŒ جاسوسی با مقیاس بسیار بزرگ Ùˆ پیچیدگی بسیار زیادی پیاده سازی شده است Ùˆ Ù…ÛŒ تواند بدون هیچ Ù…Øدودیتی به رایانه ها Ùˆ شبکه ها Ù†Ùوذ کند Ùˆ به جاسوسی بپردازد.
James Andrew LewisØŒ کارشناس امنیت سایبری در مرکز مطالعات راهبردی٠واشنگتن Ú¯Ùته است: «برخی از این قابلیت ها شاید تکراری باشد، اما ترکیب روشی Ú©Ù‡ بتوان به یک رایانه به منظور قرار دادن سخت اÙزار Ùˆ نرم اÙزار مربوطه Ù†Ùوذ کرد Ùˆ همچنین یادگیری٠نØوه ÛŒ به کار گیری Ùرکانس های رادیویی هرگز به این Ø´Ú©Ù„ وجود نداشته است.»
هیچ شواهدی مبنی بر استÙاده از این ابزار جاسوسی در کشور آمریکا وجود ندارد Ùˆ درØالی Ú©Ù‡ ابعاد برنامه ÛŒ جاسوسی کوانتوم توسط NSA مشخص نشده است، این آژانس ادعا Ù…ÛŒ کند Ú©Ù‡ Øتی اگر بتوان اسم این برنامه را یک برنامه ÛŒ جاسوسی گذاشت، Ùعالیت های جاسوسی این آژانس قابل مقایسه با Ùعالیت های جاسوسی چین نیست.
NSA در مقابل تمام اتهامات اذعان داشته است Ú©Ù‡ تاکنون از اطلاعاتی Ú©Ù‡ جمع آوری کرده، Ùقط Ùˆ Ùقط در مورد اهدا٠خاص خارجی استÙاده کرده است Ùˆ این استÙاده در Øد نیاز های این آژانس اطلاعاتی بوده است. Vanee Vines سخن Ú¯ÙˆÛŒ این آژانس نیز تأکید کرده است Ú©Ù‡ هیچ گاه از این اطلاعات به منظور ایجاد رقابت در بین شرکت های داخلی استÙاده نکرده Ùˆ همچنین اطلاعات Ù…Øرمانه ÛŒ شرکت های خارجی را منتشر نکرده است!
بخشی از جزییات این برنامه توسط مجله ÛŒ آلمانی Der Spiegel در Ú©Ù†Ùرانس CCC این کشور منتشر شد Ùˆ البته Øتی قبل از اÙشاگری های اسنودن، در تابستان سال ۲۰۱۲، گزارش هایی منتشر شد Ú©Ù‡ Øاکی از جاسوسی های آمریکا به منظور راه اندازی٠Øملات سایبری علیه ایران بود.
باراک اوباما طبق برنامه ریزی روز جمعه ÛŒ این Ù‡Ùته قرار است راه کارهای خود را برای تغییر این برنامه های جاسوسی ارائه دهد. گویا بالاخره مقامات این کشور نیز به این نتیجه رسیده اند Ú©Ù‡ برخی از Ùناوری هایی Ú©Ù‡ توسط NSA Ú©Ù‡ به منظور کش٠آسیب پذیری ها Ùˆ مبارزه با تروریسم (بخوانید جاسوسی) توسعه یاÙته است، منجر به سلب اعتماد جهانی در طی٠وسیعی از Ù…Øصولات ساخت کشور آمریکا خواهد شد Ùˆ بازار آمریکا را تØت تأثیر قرار خواهد داد.
به تازگی اخباری پیرامون قرارداد Û±Û° میلیون دلاری NSA Ùˆ توسعه دهندگان RSA منتشر شد Ú©Ù‡ پرده از خیانت این آژانس برداشت Ùˆ ایده ÛŒ بسیار پلیدی Ú©Ù‡ سرویسی را به کاربران معرÙÛŒ Ù…ÛŒ کند Ùˆ آن ها را تشویق به استÙاده از رمزنگاری رایانامه های خود Ù…ÛŒ کند، غاÙÙ„ از این Ú©Ù‡ یک درپشتی در این الگوریتم رمزنگاری به قمیت Û±Û° میلیون دلار خریده شده است Ùˆ NSA را قادر Ù…ÛŒ سازد تمامی این رمز نگاری ها را بشکند.
از نخستین روزهای ورود اینترنت، NSA سعی داشته است تمامی تراÙیک این شبکه را پایش کند، هرچه این شبکه بزرگ بزرگ تر Ù…ÛŒ شد، تلاش های NSA نیز در مقیاس های بزرگ تری صورت Ù…ÛŒ گرÙت Ùˆ NSA سعی Ù…ÛŒ کرد جغراÙیای این شبکه را به خوبی بررسی کند. برنامه ای به نام Treasure Map یا نقشه ÛŒ گنج در واقع همین کار را Ù…ÛŒ کند Ùˆ تمامی نقاط موجود در اینترنت را شناسایی Ù…ÛŒ کند Ùˆ به این ترتیب هر دستگاهی Ú©Ù‡ به شبکه ÛŒ اینترنت متصل Ù…ÛŒ شود در واقع یک نقطه در این نقشه روشن Ù…ÛŒ شود Ùˆ قابل شناسایی است.
در بخشی از اÙشاگری های ادوارد اسنودن، به نقشه ÛŒ مربوط به سال Û²Û°Û°Û¸ اشاره شده است Ú©Ù‡ Øاوی اطلاعاتی از Û²Û° برنامه برای دست رسی به داده های کابل های Ùیبر نوری است Ùˆ این برنامه ها شامل Ùقط کشور آمریکا نیست Ùˆ کشورهایی نظیر مالزی، هنگ Ú©Ù†Ú¯ Ùˆ منطقه ÛŒ خاورمیانه را نیز شامل Ù…ÛŒ شود. بیش از ÛµÛ°Û°Û°Û° نرم اÙزار جاسوسی تاکنون وارد این برنامه شده است Ùˆ اسنادی در برنامه ÛŒ بودجه نشان Ù…ÛŒ داد Ú©Ù‡ این رقم تا پایان سال به Û¸ÛµÛ°Û°Û° هزار Ù…ÛŒ رسد Ùˆ یک منبع Ú©Ù‡ نخواسته است نامش Ùاش شود، ادعا کرده است Ú©Ù‡ این تعداد به Û±Û°Û°Û°Û°Û° نزدیک تر است.
این نقشه نشان Ù…ÛŒ دهد Ú©Ù‡ آمریکا Ù…ÛŒ تواند با سرعت بسیار زیادی اقدام به نصب نرم اÙزار های مخرب در دستگاه های ساخت این کشور کند Ùˆ به این ترتیب هر رایانه ای را Ú©Ù‡ بخواهد در سراسر دنیا پایش کند Ùˆ Øتی قادر است این نرم اÙزار های جاسوسی را مدیریت کند Ùˆ قبل از این Ú©Ù‡ یک Øمله ÛŒ سایبری علیه آمریکا Ø´Ú©Ù„ بگیرد این Øملات را از کار بیاندازد.
7753_3.jpg
تمرکز بر دÙاع
مقامات Ùˆ خبرگان امنیتی در مصاØبات خود اذعان داشته اند Ú©Ù‡ بیش تر این نرم اÙزار ها با هد٠جاسوسی Ùˆ نظارت به کار گرÙته شده اند Ùˆ به عنوان یک سامانه ÛŒ هشدار به منظور Ú©Ø´Ù Øملات سایبری علیه آمریکا به کار گرÙته Ù…ÛŒ شوند.
در مصاØبه ای Ú©Ù‡ با یک مقام ارشد درباره ÛŒ این موضوع چند ماه پیش انجام شده است، ÙˆÛŒ در پاسخ به این سؤال Ú©Ù‡ «چگونه مطمئن هستید Ú©Ù‡ سامانه هایی Ú©Ù‡ آن ها را نظارت Ù…ÛŒ کنید در واقع همان سامانه هایی است Ú©Ù‡ ممکن است Øملات سایبری علیه آمریکا را آغاز کنند؟»، پاسخ داد Ú©Ù‡ «در واقع این همان کاری است Ú©Ù‡ وظیÙÙ‡ ÛŒ اصلی این نرم اÙزار های جاسوسی است Ùˆ با علم به این Ú©Ù‡ دشمنان آمریکا بی کار ننشسته اند ØŒ آمریکا تلاش Ù…ÛŒ کند در سکوت به دنبال مهاجمان سایبری باشد Ú©Ù‡ اتÙاقاً آن ها هم در سکوت درØال تدارک یک Øمله ÛŒ سایبری علیه این کشور هستند.»
اگر سال ها پیش جنگ سرد آمریکا با شوروی را به خاطر دارید، این بازی دقیقاً بازسازی همان جنگ است، اما این بار دشمن چین است و جنگ ، سایبری شده است!
ایالات متØده، واØد Û¶Û±Û³Û¹Û¸ ارتش چین Ú©Ù‡ در شانگ های مستقر است را مورد هد٠Øملات خود قرار داده است Ùˆ معتقد است این گروه مسئول بسیاری از خراب کاری های سایبری علیه آمریکا Ù…ÛŒ باشند. البته در اسناد دیگری شواهد Øاکی از این است Ú©Ù‡ آمریکا به Ú©Ù…Ú© استرلیا واØد دیگری از ارتش سایبری چین را نیز مورد هد٠قرار داده است.
اسناد منتشر شده توسط اداوارد اسنودن نشان Ù…ÛŒ دهد Ú©Ù‡ آمریکا، Û² مرکز داده در چین راه اندازی کرده است، البته با اØتمال زیادی نه به نام آمریکا Ùˆ از طریق واسطه گری های برخی شرکت ها، Ùˆ از طریق این مراکز داده امکان آلوده کردن رایانه های چینی را برای خود Ùراهم کرده است. اما جالب است Ú©Ù‡ هنگامی Ú©Ù‡ آمریکا دریاÙت Ú©Ù‡ چین ابزار های جاسوسی در برخی Ù…Øصولاتی Ú©Ù‡ با اطمینان زیادی به دست پنتاگون Ù…ÛŒ رسیده جاسازی کرده است، به شدت این Ù…Øصولات را تØریم کرد Ùˆ جلسات طولانی بین رؤسای جمهور این دو کشور برگزار شد تا به ØÙ„ این مسأله بپردازند.
یکی از نویسندگان کتاب «امنیت سایبری، جنگ سایبری» به نام Peter W. Singer Ù…ÛŒ گوید این جلسات Ùˆ Ú¯Ùت ÙˆÚ¯Ùˆ ها مشکلی را ØÙ„ نمی کند Ùˆ آمریکا هیچ وقت از Ù…Øصولات چینی در شبکه های خود استÙاده نخواهد کرد، به خصوص Ù…Øصولات شرکت Huawei Ú©Ù‡ Ù…ÛŒ توانند دارای ابزار های جاوسوسی باشند.
یک Ùناوری قدیمی
NSA در تلاش است Ú©Ù‡ با یک Ùناوری قدیمی، یعنی خطوط انتقال رادیویی، یه رایانه هایی Ú©Ù‡ خارج از شبکه ÛŒ اینترنت هستند دست رسی پیدا کند. همان طور Ú©Ù‡ عنوان شد این Ùناوری Ù…ÛŒ تواند از طریق یک USB بسیار Ú©ÙˆÚ†Ú© به انتقال داده از طریق Ùرکانس های رادیویی بپردازد Ùˆ یک قطعه ÛŒ الکترونیکی بسیار Ú©ÙˆÚ†Ú© Ú©Ù‡ به راØتی در رایانه های قابل Øمل قرار Ù…ÛŒ گیرد Ùˆ در واقع این رایانه به صورت Broadcast به دنبال NSA Ù…ÛŒ گردد Ùˆ این درØالی است Ú©Ù‡ صاØب این رایانه هیچ اتصالی به اینترنت ندارد Ùˆ اعتماد به Ù†Ùس کاذبی پیدا Ù…ÛŒ کند Ú©Ù‡ NSA نمی تواند به این رایانه دست رسی داشته باشد.
البته تنها رایانه ها قربانی این ابزار جاسوسی نیستند، Øملات Dropoutjeep علیه Ø¢ÛŒÙون Ú©Ù‡ به آن ها پرداخته شده است، بخش مهمی از برنامه های جاسوسی آمریکا Ù…ÛŒ باشد. البته سخت اÙزار ها Ùˆ نرم اÙزار های متÙاوتی طبق برنامه برای جاسوسی از شبکه Ùˆ رایانه ها در Øال ساخت است Ú©Ù‡ Ùقط به تولیدات آمریکا بسنده نمی کند Ùˆ Ù…Øصولات تولید شده در چین را نیز شامل Ù…ÛŒ شود.
بسیاری از اسامی Ùˆ نام های رمز Ù…Ø·Ø±Ø Ø´Ø¯Ù‡ در این مستند دست Ú©Ù… قدمتی Ûµ ساله دارند Ùˆ بدون Ø´Ú© تاکنون به روز شده اند Ùˆ به Ú¯Ùته ÛŒ کارشناسان امنیتی، آمریکا به دنبال نسخه های جدیدتر ابزار های جاسوسی است Ú©Ù‡ تا Øد امکان از نظر سخت اÙزاری نیازمند تعبیه ÛŒ وسیله ای در رایانه ها نباشد.
NSA Øتی پس از این Ú©Ù‡ این اسناد در اروپا منتشر شدند، از ØªÙˆØ¶ÛŒØ Ø¯Ø± مورد این اسناد اجتناب ورزید.
البته ایرانیان، بسیاری از این ابزار های جاسوسی را سال ها پیش کش٠کرده اند Ùˆ تا Øد بسیار بالایی مطمئن بودند Ú©Ù‡ آمریکا قادر است از تجهیزات آن ها Øتی در Øالت برون خط نیز جاسوسی کنند. برنامه های موجود در اسناد Ú©Ù‡ برای Øملات سایبری علیه تجهیزات هسته ای ایران تدارک دیده شده بود با نام رمز Olympic Games از سال Û²Û°Û°Û¸ ایجاد شده Ùˆ در سال Û²Û°Û±Û° خسارات Ùراوانی را وارد کرد Ùˆ Øملات بداÙزار استاکس نت شاید از اولین نمونه های Øملات سایبری Ùˆ به بار نشستن جاسوسی های آمریکا باشد Ú©Ù‡ هیچ گاه از آمریکا Ùˆ جامعه ÛŒ بین الملل در مورد آن بازخواست نشده است.
منبع +
استÙاده از Ùرکانس های رادیویی در جاسوسی از رایانه های برون خط توسط NSA
به گزارش نیویورک تایمز، آژانس امنیت ملی آمریکا موسوم به NSAØŒ برای نزدیک به Û±Û°Û°Û°Û°Û° رایانه در سراسر جهان، نرم اÙزاری تعبیه کرده است Ú©Ù‡ امکان نظارت Ùˆ جاسوسی در این دستگاه ها را Ùراهم Ù…ÛŒ کند Ùˆ به علاوه این امکان را Ùراهم Ù…ÛŒ کند Ú©Ù‡ یک بزرگ راه دیجیتالی با هد٠راه اندازی Øملات سایبری ایجاد شود.
درØالی Ú©Ù‡ این نرم اÙزار با هد٠اصلی٠دست رسی به این رایانه ها از طریق شبکه طراØÛŒ شده اند، Ùناوری پیچیده Ùˆ Ù…Øرمانه ای در این نرم اÙزار ها به کار گرÙته شده است Ú©Ù‡ این امکان را برای NSA Ùراهم Ù…ÛŒ کند تا بتواند داده های این رایانه ها را در Øالت برون خط Ùˆ خارج از اینترنت نیز تغییر دهد Ùˆ یا داده های جدید برای آن ها ارسال کند.
این اطلاعات مطابق آخرین اسناد مربوط به NSA است که توسط کارشناسان رایانه و مقامات آمریکایی تأیید شده است.
این Ùناوری Ú©Ù‡ توسط آژانس NSA دست Ú©Ù… از سال Û²Û°Û°Û¸ مورد استÙاده قرار گرÙته است، مبتنی بر یک کانال مخÙÛŒ از امواج رادیویی است Ú©Ù‡ قابلیت این موج، این است Ú©Ù‡ Ù…ÛŒ تواند از مدارهای بسیار Ú©ÙˆÚ†Ú© Ùˆ کارت های USB Ú©Ù‡ مخÙیانه در دستگاه ها قرار داده شده است، منتقل شود، در برخی موارد ساخت این ابزار جاسوسی به Ù†ØÙˆÛŒ است Ú©Ù‡ امکان ارسال اطلاعات را به اهداÙ٠کیلومترها دورتر از NSA نیز را Ùراهم Ù…ÛŒ کند.
این Ùناوری٠Ùرکانس رادیویی، یکی از بزرگترین دغدغه های آژانس امنیت ملی آمریکا Ú©Ù‡ سال ها چالش برانگیزترین مسأله ÛŒ این آژانس Ù…Øسوب Ù…ÛŒ شد را، ØÙ„ کرده است.
وارد شدن به رایانه ها بدون برقراری اینترنت، با Ú©Ù…Ú© برخی شرکای آمریکایی برای NSA Ùراهم شده است Ùˆ البته این تلاش ها تنها با انگیزه ÛŒ جاسوسی Ùˆ راه اندازی Øملات سایبری رقم خورده اند. در اغلب موارد، سخت اÙزار Ùرکانس رادیویی باید توسط یک جاسوس، یک تولید کننده سخت اÙزاری Ùˆ یا یک کاربر بی خبر وارد سیستم قربانی Ù…ÛŒ شود.
NSA-Spying-on-Americans.jpg
NSA چنین اقدامی را بیش تر یک «دÙاع Ùعال» در برابر Øملات سایبری خارجی خوانده است Ùˆ این ابزار را وسیله ای برای Øملات سایبری نمی داند. اما جالب است زمانی Ú©Ù‡ چینی ها نرم اÙزار مشابهی در Ù…Øصولات خود Ú©Ù‡ در شرکت ها Ùˆ سازمان های آمریکایی استÙاده Ù…ÛŒ شدند، قرار دادند، مقامات آمریکایی تا Ø³Ø·Ø Ø±ÛŒØ§Ø³Øª جمهوری به شدت اعتراض کردند Ùˆ استÙاده از این دستگاه ها را تØریم کردند.
از جمله مهم ترین اهدا٠این ابزار جاسوسی برای NSA Ùˆ شریک پنتاگونی این آژانس یعنی واØد سایبری ایالات متØده آمریکا، واØدهای ارتش چین بوده است. ارتش سایبری چین، مدت هاست Ú©Ù‡ توسط آمریکایی ها متهم به راه اندازی Øملات سایبری علیه بخش های نظامی Ùˆ صنعتی این کشور است.
این برنامه Ú©Ù‡ قبلاً نیز در اخبار بدان اشاره شده با نام رمز «کوانتوم»، قبلاً نیز علیه برخی شرکت های اتØادیه اروپا، تجهیزات نظامی روسیه استÙاده شده است Ùˆ Øتی به Ú¯Ùته ÛŒ خودشان به علت مبارزه با تروریسم، علیه کشور های عربستان سعودی، پاسکتان Ùˆ هند Ùˆ کشورهای مشابه نیز استÙاده شده است. این اطلاعت از نقشه ÛŒ آژانس امنیت ملی آمریکا به دست آمده است Ùˆ در این نقشه کشور های مذکور را با عبارت «سوء استÙاده از شبکه ÛŒ رایانه ای» مشخص کرده است.
تازگی این اطلاعات به این علت است Ú©Ù‡ این برنامه ÛŒ جاسوسی با مقیاس بسیار بزرگ Ùˆ پیچیدگی بسیار زیادی پیاده سازی شده است Ùˆ Ù…ÛŒ تواند بدون هیچ Ù…Øدودیتی به رایانه ها Ùˆ شبکه ها Ù†Ùوذ کند Ùˆ به جاسوسی بپردازد.
James Andrew LewisØŒ کارشناس امنیت سایبری در مرکز مطالعات راهبردی٠واشنگتن Ú¯Ùته است: «برخی از این قابلیت ها شاید تکراری باشد، اما ترکیب روشی Ú©Ù‡ بتوان به یک رایانه به منظور قرار دادن سخت اÙزار Ùˆ نرم اÙزار مربوطه Ù†Ùوذ کرد Ùˆ همچنین یادگیری٠نØوه ÛŒ به کار گیری Ùرکانس های رادیویی هرگز به این Ø´Ú©Ù„ وجود نداشته است.»
هیچ شواهدی مبنی بر استÙاده از این ابزار جاسوسی در کشور آمریکا وجود ندارد Ùˆ درØالی Ú©Ù‡ ابعاد برنامه ÛŒ جاسوسی کوانتوم توسط NSA مشخص نشده است، این آژانس ادعا Ù…ÛŒ کند Ú©Ù‡ Øتی اگر بتوان اسم این برنامه را یک برنامه ÛŒ جاسوسی گذاشت، Ùعالیت های جاسوسی این آژانس قابل مقایسه با Ùعالیت های جاسوسی چین نیست.
NSA در مقابل تمام اتهامات اذعان داشته است Ú©Ù‡ تاکنون از اطلاعاتی Ú©Ù‡ جمع آوری کرده، Ùقط Ùˆ Ùقط در مورد اهدا٠خاص خارجی استÙاده کرده است Ùˆ این استÙاده در Øد نیاز های این آژانس اطلاعاتی بوده است. Vanee Vines سخن Ú¯ÙˆÛŒ این آژانس نیز تأکید کرده است Ú©Ù‡ هیچ گاه از این اطلاعات به منظور ایجاد رقابت در بین شرکت های داخلی استÙاده نکرده Ùˆ همچنین اطلاعات Ù…Øرمانه ÛŒ شرکت های خارجی را منتشر نکرده است!
بخشی از جزییات این برنامه توسط مجله ÛŒ آلمانی Der Spiegel در Ú©Ù†Ùرانس CCC این کشور منتشر شد Ùˆ البته Øتی قبل از اÙشاگری های اسنودن، در تابستان سال ۲۰۱۲، گزارش هایی منتشر شد Ú©Ù‡ Øاکی از جاسوسی های آمریکا به منظور راه اندازی٠Øملات سایبری علیه ایران بود.
باراک اوباما طبق برنامه ریزی روز جمعه ÛŒ این Ù‡Ùته قرار است راه کارهای خود را برای تغییر این برنامه های جاسوسی ارائه دهد. گویا بالاخره مقامات این کشور نیز به این نتیجه رسیده اند Ú©Ù‡ برخی از Ùناوری هایی Ú©Ù‡ توسط NSA Ú©Ù‡ به منظور کش٠آسیب پذیری ها Ùˆ مبارزه با تروریسم (بخوانید جاسوسی) توسعه یاÙته است، منجر به سلب اعتماد جهانی در طی٠وسیعی از Ù…Øصولات ساخت کشور آمریکا خواهد شد Ùˆ بازار آمریکا را تØت تأثیر قرار خواهد داد.
به تازگی اخباری پیرامون قرارداد Û±Û° میلیون دلاری NSA Ùˆ توسعه دهندگان RSA منتشر شد Ú©Ù‡ پرده از خیانت این آژانس برداشت Ùˆ ایده ÛŒ بسیار پلیدی Ú©Ù‡ سرویسی را به کاربران معرÙÛŒ Ù…ÛŒ کند Ùˆ آن ها را تشویق به استÙاده از رمزنگاری رایانامه های خود Ù…ÛŒ کند، غاÙÙ„ از این Ú©Ù‡ یک درپشتی در این الگوریتم رمزنگاری به قمیت Û±Û° میلیون دلار خریده شده است Ùˆ NSA را قادر Ù…ÛŒ سازد تمامی این رمز نگاری ها را بشکند.
از نخستین روزهای ورود اینترنت، NSA سعی داشته است تمامی تراÙیک این شبکه را پایش کند، هرچه این شبکه بزرگ بزرگ تر Ù…ÛŒ شد، تلاش های NSA نیز در مقیاس های بزرگ تری صورت Ù…ÛŒ گرÙت Ùˆ NSA سعی Ù…ÛŒ کرد جغراÙیای این شبکه را به خوبی بررسی کند. برنامه ای به نام Treasure Map یا نقشه ÛŒ گنج در واقع همین کار را Ù…ÛŒ کند Ùˆ تمامی نقاط موجود در اینترنت را شناسایی Ù…ÛŒ کند Ùˆ به این ترتیب هر دستگاهی Ú©Ù‡ به شبکه ÛŒ اینترنت متصل Ù…ÛŒ شود در واقع یک نقطه در این نقشه روشن Ù…ÛŒ شود Ùˆ قابل شناسایی است.
در بخشی از اÙشاگری های ادوارد اسنودن، به نقشه ÛŒ مربوط به سال Û²Û°Û°Û¸ اشاره شده است Ú©Ù‡ Øاوی اطلاعاتی از Û²Û° برنامه برای دست رسی به داده های کابل های Ùیبر نوری است Ùˆ این برنامه ها شامل Ùقط کشور آمریکا نیست Ùˆ کشورهایی نظیر مالزی، هنگ Ú©Ù†Ú¯ Ùˆ منطقه ÛŒ خاورمیانه را نیز شامل Ù…ÛŒ شود. بیش از ÛµÛ°Û°Û°Û° نرم اÙزار جاسوسی تاکنون وارد این برنامه شده است Ùˆ اسنادی در برنامه ÛŒ بودجه نشان Ù…ÛŒ داد Ú©Ù‡ این رقم تا پایان سال به Û¸ÛµÛ°Û°Û° هزار Ù…ÛŒ رسد Ùˆ یک منبع Ú©Ù‡ نخواسته است نامش Ùاش شود، ادعا کرده است Ú©Ù‡ این تعداد به Û±Û°Û°Û°Û°Û° نزدیک تر است.
این نقشه نشان Ù…ÛŒ دهد Ú©Ù‡ آمریکا Ù…ÛŒ تواند با سرعت بسیار زیادی اقدام به نصب نرم اÙزار های مخرب در دستگاه های ساخت این کشور کند Ùˆ به این ترتیب هر رایانه ای را Ú©Ù‡ بخواهد در سراسر دنیا پایش کند Ùˆ Øتی قادر است این نرم اÙزار های جاسوسی را مدیریت کند Ùˆ قبل از این Ú©Ù‡ یک Øمله ÛŒ سایبری علیه آمریکا Ø´Ú©Ù„ بگیرد این Øملات را از کار بیاندازد.
7753_3.jpg
تمرکز بر دÙاع
مقامات Ùˆ خبرگان امنیتی در مصاØبات خود اذعان داشته اند Ú©Ù‡ بیش تر این نرم اÙزار ها با هد٠جاسوسی Ùˆ نظارت به کار گرÙته شده اند Ùˆ به عنوان یک سامانه ÛŒ هشدار به منظور Ú©Ø´Ù Øملات سایبری علیه آمریکا به کار گرÙته Ù…ÛŒ شوند.
در مصاØبه ای Ú©Ù‡ با یک مقام ارشد درباره ÛŒ این موضوع چند ماه پیش انجام شده است، ÙˆÛŒ در پاسخ به این سؤال Ú©Ù‡ «چگونه مطمئن هستید Ú©Ù‡ سامانه هایی Ú©Ù‡ آن ها را نظارت Ù…ÛŒ کنید در واقع همان سامانه هایی است Ú©Ù‡ ممکن است Øملات سایبری علیه آمریکا را آغاز کنند؟»، پاسخ داد Ú©Ù‡ «در واقع این همان کاری است Ú©Ù‡ وظیÙÙ‡ ÛŒ اصلی این نرم اÙزار های جاسوسی است Ùˆ با علم به این Ú©Ù‡ دشمنان آمریکا بی کار ننشسته اند ØŒ آمریکا تلاش Ù…ÛŒ کند در سکوت به دنبال مهاجمان سایبری باشد Ú©Ù‡ اتÙاقاً آن ها هم در سکوت درØال تدارک یک Øمله ÛŒ سایبری علیه این کشور هستند.»
اگر سال ها پیش جنگ سرد آمریکا با شوروی را به خاطر دارید، این بازی دقیقاً بازسازی همان جنگ است، اما این بار دشمن چین است و جنگ ، سایبری شده است!
ایالات متØده، واØد Û¶Û±Û³Û¹Û¸ ارتش چین Ú©Ù‡ در شانگ های مستقر است را مورد هد٠Øملات خود قرار داده است Ùˆ معتقد است این گروه مسئول بسیاری از خراب کاری های سایبری علیه آمریکا Ù…ÛŒ باشند. البته در اسناد دیگری شواهد Øاکی از این است Ú©Ù‡ آمریکا به Ú©Ù…Ú© استرلیا واØد دیگری از ارتش سایبری چین را نیز مورد هد٠قرار داده است.
اسناد منتشر شده توسط اداوارد اسنودن نشان Ù…ÛŒ دهد Ú©Ù‡ آمریکا، Û² مرکز داده در چین راه اندازی کرده است، البته با اØتمال زیادی نه به نام آمریکا Ùˆ از طریق واسطه گری های برخی شرکت ها، Ùˆ از طریق این مراکز داده امکان آلوده کردن رایانه های چینی را برای خود Ùراهم کرده است. اما جالب است Ú©Ù‡ هنگامی Ú©Ù‡ آمریکا دریاÙت Ú©Ù‡ چین ابزار های جاسوسی در برخی Ù…Øصولاتی Ú©Ù‡ با اطمینان زیادی به دست پنتاگون Ù…ÛŒ رسیده جاسازی کرده است، به شدت این Ù…Øصولات را تØریم کرد Ùˆ جلسات طولانی بین رؤسای جمهور این دو کشور برگزار شد تا به ØÙ„ این مسأله بپردازند.
یکی از نویسندگان کتاب «امنیت سایبری، جنگ سایبری» به نام Peter W. Singer Ù…ÛŒ گوید این جلسات Ùˆ Ú¯Ùت ÙˆÚ¯Ùˆ ها مشکلی را ØÙ„ نمی کند Ùˆ آمریکا هیچ وقت از Ù…Øصولات چینی در شبکه های خود استÙاده نخواهد کرد، به خصوص Ù…Øصولات شرکت Huawei Ú©Ù‡ Ù…ÛŒ توانند دارای ابزار های جاوسوسی باشند.
یک Ùناوری قدیمی
NSA در تلاش است Ú©Ù‡ با یک Ùناوری قدیمی، یعنی خطوط انتقال رادیویی، یه رایانه هایی Ú©Ù‡ خارج از شبکه ÛŒ اینترنت هستند دست رسی پیدا کند. همان طور Ú©Ù‡ عنوان شد این Ùناوری Ù…ÛŒ تواند از طریق یک USB بسیار Ú©ÙˆÚ†Ú© به انتقال داده از طریق Ùرکانس های رادیویی بپردازد Ùˆ یک قطعه ÛŒ الکترونیکی بسیار Ú©ÙˆÚ†Ú© Ú©Ù‡ به راØتی در رایانه های قابل Øمل قرار Ù…ÛŒ گیرد Ùˆ در واقع این رایانه به صورت Broadcast به دنبال NSA Ù…ÛŒ گردد Ùˆ این درØالی است Ú©Ù‡ صاØب این رایانه هیچ اتصالی به اینترنت ندارد Ùˆ اعتماد به Ù†Ùس کاذبی پیدا Ù…ÛŒ کند Ú©Ù‡ NSA نمی تواند به این رایانه دست رسی داشته باشد.
البته تنها رایانه ها قربانی این ابزار جاسوسی نیستند، Øملات Dropoutjeep علیه Ø¢ÛŒÙون Ú©Ù‡ به آن ها پرداخته شده است، بخش مهمی از برنامه های جاسوسی آمریکا Ù…ÛŒ باشد. البته سخت اÙزار ها Ùˆ نرم اÙزار های متÙاوتی طبق برنامه برای جاسوسی از شبکه Ùˆ رایانه ها در Øال ساخت است Ú©Ù‡ Ùقط به تولیدات آمریکا بسنده نمی کند Ùˆ Ù…Øصولات تولید شده در چین را نیز شامل Ù…ÛŒ شود.
بسیاری از اسامی Ùˆ نام های رمز Ù…Ø·Ø±Ø Ø´Ø¯Ù‡ در این مستند دست Ú©Ù… قدمتی Ûµ ساله دارند Ùˆ بدون Ø´Ú© تاکنون به روز شده اند Ùˆ به Ú¯Ùته ÛŒ کارشناسان امنیتی، آمریکا به دنبال نسخه های جدیدتر ابزار های جاسوسی است Ú©Ù‡ تا Øد امکان از نظر سخت اÙزاری نیازمند تعبیه ÛŒ وسیله ای در رایانه ها نباشد.
NSA Øتی پس از این Ú©Ù‡ این اسناد در اروپا منتشر شدند، از ØªÙˆØ¶ÛŒØ Ø¯Ø± مورد این اسناد اجتناب ورزید.
البته ایرانیان، بسیاری از این ابزار های جاسوسی را سال ها پیش کش٠کرده اند Ùˆ تا Øد بسیار بالایی مطمئن بودند Ú©Ù‡ آمریکا قادر است از تجهیزات آن ها Øتی در Øالت برون خط نیز جاسوسی کنند. برنامه های موجود در اسناد Ú©Ù‡ برای Øملات سایبری علیه تجهیزات هسته ای ایران تدارک دیده شده بود با نام رمز Olympic Games از سال Û²Û°Û°Û¸ ایجاد شده Ùˆ در سال Û²Û°Û±Û° خسارات Ùراوانی را وارد کرد Ùˆ Øملات بداÙزار استاکس نت شاید از اولین نمونه های Øملات سایبری Ùˆ به بار نشستن جاسوسی های آمریکا باشد Ú©Ù‡ هیچ گاه از آمریکا Ùˆ جامعه ÛŒ بین الملل در مورد آن بازخواست نشده است.
منبع +
Comment